首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   431篇
  免费   3篇
  国内免费   11篇
系统科学   3篇
丛书文集   16篇
教育与普及   15篇
理论与方法论   4篇
现状及发展   2篇
综合类   405篇
  2024年   1篇
  2023年   10篇
  2022年   7篇
  2021年   8篇
  2020年   7篇
  2019年   9篇
  2018年   3篇
  2017年   2篇
  2016年   17篇
  2015年   7篇
  2014年   26篇
  2013年   22篇
  2012年   45篇
  2011年   38篇
  2010年   31篇
  2009年   35篇
  2008年   37篇
  2007年   37篇
  2006年   24篇
  2005年   32篇
  2004年   15篇
  2003年   7篇
  2002年   10篇
  2001年   9篇
  2000年   2篇
  1999年   2篇
  1998年   1篇
  1997年   1篇
排序方式: 共有445条查询结果,搜索用时 0 毫秒
1.
在德国信息行业中,有一个知名而又神秘的人物,他就是现年31岁的金·施米茨。他曾是计算机黑客,由于利用网络漏洞,他曾使电话公司损失几十万马克,被法院判刑后.他又建立网络安全公司而快速发家。  相似文献   
2.
2004年5月1日惊现互联网的“震荡波(Worm.Sasser)”病毒来势汹汹,该病毒是通过微软的最新高危漏洞-LSASS漏洞(微软MS04-011公告)进行传播的,危害性极大,目前WINDOWS 2000/XP/Server 2003等操作系统的用户都存在该漏洞,这些操作系统的用户只要一上网,就有可能受到该病毒的攻击.  相似文献   
3.
为了提高无线传感器网络的生命周期,利用基本算术指令的运算,提出一种无线传感器网络的数据包编码加密的算法.此算法利用非线性随机异或操作,对无线传感器网络中传递的数据包进行加密.试验结果表明,减小无线传感器网络加密算法的复杂度,可以明显降低无线传感器网络的能量消耗.同时提出的数据包编码加密算法可以明显降低无线传感器网络的能量消耗,有利于无线传感器网络生命周期的延长.相比于现有的公共或对称钥匙方案,所提出的方法更加节能更有效.  相似文献   
4.
5.
黎志 《科学之友》2009,(7):155-157
随着互联网的迅速发展和广泛应用,在给人类带来巨大财富和便捷的同时,也带来了非常严峻的网络信息安全问题。对网络信息安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒木马,线路监听等方面。本文在分析网络信息安全状况的基础上,阐述了由漏洞引发的信息安全问题,并介绍了网络信息安全技术的未来研究方向。  相似文献   
6.
微软在2008年圣诞节期间对外送出少量系统安装光盘,并对外公布Windows 7测试版的下载链接后,使越来越多的人用上了Windows 7。  相似文献   
7.
软件漏洞产业:现状与发展   总被引:1,自引:0,他引:1  
软件漏洞与信息安全息息相关。本文阐述了21世纪以来软件漏洞产业现状、技术进展和相关经济学研究成果。并将软件漏洞产业划分成3个环节:上游的漏洞发现,中游的安全信息提供机构(SIP),以及下游的各种行业应用。本文认为软件漏洞的根源来自于技术和经济两方面。本文建议:中国应从SIP的枢纽作用、关键工具和基础设施的研制等方面发展软件漏洞产业。  相似文献   
8.
引频与下载是考量科技论文学术价值的两大指标,它们从各自的维度出发评价了学术论文影响力的深度和广度.为了探索科技论文引频与下载的关联度与各自的优劣势,在对现有文献进行分析的基础上,阐明了二者在学术影响力上存在着一定的关联度,但又彼此独立,各有优劣势;从时间上看,下载具有即时性,而引频带有滞后性;从与新作的联系程度上看,下...  相似文献   
9.
智能合约的形式化验证工作主要集中在编程语言层面的漏洞研究,而交易顺序依赖作为区块链层面的漏洞更不易被检测。基于着色Petri网对智能合约中潜在的交易顺序依赖漏洞进行形式化验证。以Decode悬赏合约为对象,分析合约中潜在的漏洞,自顶向下地对合约本身及其执行环境建立着色Petri网模型,并引入攻击者模型来考虑合约遭受攻击的情况。通过运行模型以验证合约存在交易顺序依赖漏洞,最后基于Remix平台在以太坊网络中证实结论的正确性。  相似文献   
10.
文章通过分析内部控制中出现的漏洞与问题,探讨了加强与完善行政事业单位内部控制的对策措施.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号